W ciągu ostatniego dziesięciolecia lub więcej zapotrzebowanie na bezpieczeństwo cybernetyczne w systemach automatyki przemysłowej i systemach sterowania zwiększało się w coraz szybszym tempie. Przyjęcie gotowych korzyści komercyjnych i otwartych technologii, znajomość systemów, ekspozycja systemów i precedensów określonych wcześniejszymi atakami przyczyniły się do wzrostu. Pojawienie się Industrial Internet of Things (IIoT) zwiększa to tempo jeszcze bardziej, z rosnącym zastosowaniem i redukcją kosztów zaawansowanych technologii komputerowych, takich jak chmura, wirtualizacja, współdzielone sieci i tak dalej.
Podczas gdy cyberbezpieczeństwo może być postrzegane jako bariera lub czynnik umożliwiający przyjęcie IIoT, w zależności od punktu widzenia, jasne jest, że żadna dyskusja na temat IIoT nie jest kompletna bez wzmianki o tym temacie. I musi to być wyczerpująca wzmianka. Znasz frazę "Jesteś tak silny jak twoje najsłabsze ogniwo". Cóż, jest to tak samo przydatne dla drużyn piłkarskich, jak i dla systemów automatyki przemysłowej i sterowania. A dzięki automatyzacji przemysłowej i systemom kontroli nie tylko najsłabsze ogniwo musi być zabezpieczone, ale także największe potencjalne ryzyko, które należy zaplanować i zminimalizować.
Podobnie jak otwartość i standardy w technologii automatyzacji są niezbędne do realizacji obietnicy IIoT, tak samo przyjęcie certyfikowanych standardów bezpieczeństwa przemysłowego. Standardy te muszą być solidne i uwzględniać bezpieczeństwo nie tylko poszczególnych aktywów, ale także większych systemów. Przestrzeganie certyfikatów będzie oznaczało, że elementy systemu utrzymują kluczowe elementy bezpieczeństwa, elementy są połączone w bezpieczny sposób przez certyfikowane zespoły bezpieczeństwa, a ostatecznie są obsługiwane przez bezpieczny personel jako bezpieczny system.
Standardy bezpieczeństwa cybernetycznego
Na całym świecie seria norm bezpieczeństwa IEC 62443 obejmuje wszystkie elementy bezpieczeństwa od rozwoju produktu po cechy produktu, cechy systemu, dostawę i działanie. W porównaniu do norm bezpieczeństwa IEC 62443, istniejące standardy przemysłowe również ewoluują, aby były bezpieczniejsze. DNP3 ewoluował do DNPV5 w celu zwiększenia bezpieczeństwa, OPCUA oferuje znaczące ulepszenia bezpieczeństwa, Modbus ewoluuje do Modbus Secure, EtherNET/IP staje się EtherNET/IP Secure. Ponadto wiele systemów IIoT przyjmuje funkcje bezpieczeństwa pochodzące z istniejących standardów IT, takich jak HTTPS, certyfikaty, szyfrowane/uwierzytelnione protokoły itp.
Elementy bezpiecznego systemu w erze IIoT
Bezpieczeństwo sieci zostało przeniesione z IT i wczesnych zabezpieczeń OT, w których sieć jest segmentowana, a dostęp jest ograniczony i monitorowany między strefami. Jest to czasami nazywane podejściem „Obrony w Głębokości (ang. Defense in Depth)”. Naprawdę bezpieczny system w erze IIoT składa się z wielu elementów i musi wykraczać poza Obronę w Głębokości.
- Zwiększone bezpieczeństwo sieci - aby uwzględnić opcje szyfrowania, większy nacisk na bezpieczeństwo aplikacji i kontrolę dostępu, by określić, jakie urządzenia mogą być podłączone do sieci i jakie uprawnienia mają te urządzenia
- Zabezpieczenia protokołu - coraz więcej protokołów OT będzie musiało zawierać funkcje bezpieczeństwa, aurządzenia z włączonym protokołem IIoT będą musiały obsługiwać bezpieczne protokoły IT
- Bezpieczeństwo aplikacji - nie tylko urządzenia i oprogramowanie muszą implementować certyfikowane funkcje bezpieczeństwa, ale te funkcje muszą być spójne dla użytkowników, aby zapewnić łatwą, ale bezpieczną obsługę systemu
- Bezpieczeństwo łańcucha dostaw - kodowanie produktów, produkcja, dostawa, instalacja, konserwacja i usuwanie staną się kluczowymi elementami zachowania bezpieczeństwa systemu
- Usługi bezpieczeństwa - aby pomóc klientom w przyjęciu nowego systemu bezpieczeństwa i utrzymaniu go w bezpieczny sposób
Ostatecznym celem systemu cyberbezpieczeństwa jest zapewnienie, że system działający w zakładzie użytkownika końcowego jest dostarczany i działa prawidłowo przy jednoczesnym spełnieniu wymagań biznesowych. Otwarcie drzwi do współpracy między dostawcami, sprzedawcami i użytkownikami końcowymi w celu dzielenia się wiedzą i wzajemnej edukacji stanie się coraz ważniejsze, jeśli mamy skutecznie zająć się bezpieczeństwem cybernetycznym w erze IIoT. Jak postrzegasz IIoT i bezpieczeństwo cybernetyczne - jako barierę czy czynnik ułatwiający?
Aby przeczytać więcej treści od Grega, odwiedź blog Schneider Electric tutaj: http://blog.schneider-electric.com/author/gconary/.